

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# レプリケーション インスタンスのためのネットワークのセットアップ
<a name="CHAP_ReplicationInstance.VPC"></a>

AWS DMS は常に Amazon VPC に基づいて VPC にレプリケーションインスタンスを作成します。レプリケーション インスタンスがある VPC を指定します。アカウントと AWS リージョンにデフォルトの VPC を使用するか、新しい VPC を作成できます。

レプリケーション インスタンスの VPC に割り当てられた Elastic Network Interface がセキュリティグループに関連付けられていることを確認します。また、このセキュリティグループのルールで、すべてのポートですべてのトラフィックが VPC から出る (egress) であることを確認します。このアプローチでは、エンドポイントで適切な受信ルールが有効になっている場合、レプリケーションインスタンスからソースデータベースエンドポイントとターゲットデータベースエンドポイントへの通信が許可されます。すべてのアドレスへの送信をすべてのポートで許可するデフォルト設定をエンドポイントに使用することをお勧めします。

ソースおよびターゲットエンドポイントは、VPC に接続するか、VPC 内に配置されることにより、VPC 内にあるレプリケーション インスタンスにアクセスします。データベースエンドポイントには、レプリケーション インスタンスからの受信アクセスを許可するネットワークアクセスコントロールリスト (ACL) およびセキュリティグループルール (該当する場合) を含める必要があります。この設定方法は使用するネットワーク構成によって異なります。レプリケーション インスタンスの VPC セキュリティグループ、レプリケーション インスタンスのプライベートまたはパブリック IP アドレス、あるいは NAT ゲートウェイのパブリック IP アドレスを使用することができます。これらの接続によって、データ移行に使用するネットワークが形成されます。

**注記**  
基盤となるインフラストラクチャの変更により IP アドレスが変更される可能性があるため、VPC CIDR 範囲を使用するか、NAT GW に関連付けられた 伸縮性 IP を介してレプリケーション インスタンスのアウトバウンド トラフィックをルーティングすることをお勧めします。CIDR ブロックを含む VPC の作成方法の詳細については、[VPC とサブネットの使用](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html)の「*Amazon Virtual Private Cloud ユーザーガイド*」をご参照ください。Elastic IP アドレスの詳細については、*Amazon Elastic Compute Cloud ユーザーガイド*の「[Elastic IP アドレス](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html)」をご参照ください。

## データベース移行のネットワーク設定
<a name="CHAP_ReplicationInstance.VPC.Configurations"></a>

 AWS Database Migration Service では、複数の異なるネットワーク設定を使用できます。データベース移行に使用されるネットワークの一般的な設定を以下に示します。

**Topics**
+ [すべてのデータベース移行コンポーネントが 1 つの VPC にある設定](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioAllVPC)
+ [複数の VPC を使用する構成](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCPeer)
+ [共有 VPC を使用した構成](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCShared)
+ [Direct Connect または VPN を使用した VPC へのネットワークの設定](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioDirect)
+ [インターネットを使用した VPC へのネットワークの設定](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioInternet)
+ [VPC 内にない RDS; DB インスタンスで ClassicLink を使用する VPC 内の DB インスタンスへの設定方法](#CHAP_ReplicationInstance.VPC.Configurations.ClassicLink)
+ [AWS サービスに接続するネットワークの設定](#CHAP_ReplicationInstance.VPC.Configurations.networkconnecting)
+ [VPC エンドポイントを使用して AWS サービスに接続するネットワークの設定](#CHAP_ReplicationInstance.VPC.Configurations.vpcendpoints)
+ [インターネットを使用して AWS サービスに接続するネットワークの設定](#CHAP_ReplicationInstance.VPC.Configuration.networkconnectingusinginternet)

現実的であれば、ターゲットエンドポイントと同じリージョン、ターゲットエンドポイントと同じ VPC またはサブネットに DMS レプリケーションインスタンスを作成することをお勧めします。

### すべてのデータベース移行コンポーネントが 1 つの VPC にある設定
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioAllVPC"></a>

ソースエンドポイント、レプリケーション インスタンス、ターゲットエンドポイントがすべて同じ VPC にある場合、データベース移行のネットワークが最もシンプルになります。この設定は、ソースとターゲットのエンドポイントが Amazon RDS DB インスタンスまたは Amazon EC2 インスタンスにある場合に適しています。

次の図は、Amazon EC2 インスタンス上のデータベースがレプリケーション インスタンスに接続され、データが Amazon RDS DB インスタンスに移行される設定を示しています。

![\[AWS Database Migration Service All in One VPC の例\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/datarep-scenarioAllVPC.png)


この設定で使用される VPC セキュリティグループは、レプリケーション インスタンスからの受信をデータベースポートで許可する必要があります。これにはいくつか方法があります。レプリケーション インスタンスによって使用されるセキュリティグループにエンドポイントへの入力があることを確認できます。または、レプリケーションインスタンスの VPC CIDR 範囲、NAT ゲートウェイ Elastic IP、またはプライベート IP アドレス (使用している場合) を許可することもできます。ただし、レプリケーション IP アドレスが変更されるとレプリケーションが中断される可能性があるため、レプリケーションインスタンスのプライベート IP アドレスを使用することはお勧めしません。

### 複数の VPC を使用する構成
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCPeer"></a>

ソース エンドポイントとターゲット エンドポイントが別の VPC にある場合、いずれかの VPC でレプリケーション インスタンスを作成できます。これで、VPC ピアリングを使用して 2 つの VPC をリンクできます。

VPC ピア接続は、同じネットワーク内にあるかのように各 VPC のプライベート IP アドレスを使用してルーティングできるようにする、2 つの VPC 間のネットワーキング接続です。独自の VPC、別の AWS アカウントの VPCs、または別の AWS リージョンの VPC との間で VPC ピアリング接続を作成できます。VPC ピアリングの詳細については、[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) の「*VPC ピアリング*」をご参照ください。

次の図に、VPC ピア接続の設定例を示します。ここでは、VPC 内の Amazon EC2 インスタンスのソースデータベースが VPC ピア接続で VPC と接続されます。この VPC には、レプリケーション インスタンスと Amazon RDS DB インスタンス上のターゲットデータベースが含まれています。

![\[AWS Database Migration Service レプリケーションインスタンス\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/datarep-scenarioVPCPeer.png)


VPC ピアリング接続を実装するには、「**Amazon VPC」ドキュメントの「[Amazon Virtual Private Cloud の VPC ピア接続を操作する](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)」を参照してください。片方の VPC のルートテーブルにもう一方の VPC の CIDR ブロックが含まれていることを確認します。例えば、VPC A が宛先 10.0.0.0/16 を使用して、VPC B が宛先 172.31.0.0 を使用している場合、VPC A のルートテーブルには 172.31.0.0 が含まれ、VPC B のルートテーブルには 10.0.0.0/16 が含まれている必要があります。詳細については、「**Amazon VPC ピアリング接続」ドキュメントの「[VPC ピアリング接続のルートテーブルを更新する](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)」を参照してください。

この構成で使用される VPC セキュリティグループは、レプリケーションインスタンスからのデータベースポートでの受信を許可するか、ピアリングされている VPC の CIDR ブロックでの受信を許可する必要があります。

### 共有 VPC を使用した構成
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCShared"></a>

AWS DMS は、組織内の参加している顧客アカウントと共有されているサブネットを、同じアカウントの通常のサブネットと同様に扱います。以下は、 が VPCs、サブネット AWS DMS を処理する方法と、共有 VPCs。

`ReplicationSubnetGroup` オブジェクトを作成すると、カスタムサブネットまたは VPC で動作するようにネットワークを構成できます。`ReplicationSubnetGroup` を作成する場合、アカウント内の特定の VPC のサブネットを指定できます。指定するサブネットのリストには、別のアベイラビリティーゾーンにある少なくとも 2 つのサブネットが含まれている必要があり、すべてのサブネットが同じ VPC 内にある必要があります。を作成するときは`ReplicationSubnetGroup`、サブネットのみを指定します。各サブネットは 1 つの VPC にリンクされるため、 はユーザーに代わって VPC AWS DMS を決定します。

または を作成する AWS DMS `ReplicationInstance`ときに AWS DMS `ReplicationConfig`、 または `ReplicationInstance` Serverless Replication が動作する `ReplicationSubnetGroup`および/または VPC セキュリティグループを指定できます。指定しない場合、顧客のデフォルト `ReplicationSubnetGroup` (デフォルト VPC 内のすべてのサブネットに指定されていない場合は がユーザーに代わって AWS DMS 作成する) とデフォルトの VPC セキュリティグループ AWS DMS を選択します。

移行は、お客様が指定したアベイラビリティーゾーン、または `ReplicationSubnetGroup` 内の任意のアベイラビリティーゾーンで実行できます。がレプリケーションインスタンスの作成またはサーバーレスレプリケーションの開始 AWS DMS を試みると、サブネットのアベイラビリティーゾーンがコアサービスアカウントのアベイラビリティーゾーンに変換され、アベイラビリティーゾーンのマッピングが 2 つのアカウント間で同一でなくても、正しいアベイラビリティーゾーンでインスタンスが起動されます。

共有 VPC を使用する場合は、共有 VPC から使用するサブネットにマップする `ReplicationSubnetGroup` オブジェクトを必ず作成する必要があります。`ReplicationInstance` または `ReplicationConfig` を作成する際は、共有 VPC の `ReplicationSubnetGroup` を指定し、Create リクエストで共有 VPC のために作成した VPC セキュリティグループを指定する必要があります。

共有 VPC の使用に際して、次の点に注意する必要があります。
+ VPC 所有者は、参加者とリソースを共有できませんが、参加者は所有者のサブネットにサービスリソースを作成できます。
+ すべてのリソースはアカウント固有であるため、VPC 所有者は参加者が作成したリソース (レプリケーションインスタンスなど) にアクセスできません。ただし、レプリケーションインスタンスを共有 VPC に作成する限り、レプリケーションエンドポイントまたはタスクに適切な権限が付与されていれば、所有アカウントを問わず VPC 内のリソースにアクセスできます。
+ リソースはアカウント固有であるため、他の参加者はその他のアカウントが所有するリソースにはアクセスできません。自分のアカウントで共有 VPC に作成されたリソースにアクセスできるように他のアカウントに付与できるようなアクセス許可はありません。

### Direct Connect または VPN を使用した VPC へのネットワークの設定
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioDirect"></a>

リモートネットワークは、 AWS Direct Connect、ソフトウェアまたはハードウェア VPN 接続などのいくつかのオプションを使用して VPC に接続できます。これらのオプションは、内部ネットワークを AWS クラウドに拡張することでモニタリング、認証、セキュリティ、データ、他のシステムなどの既存のオンサイトサービスを統合するためによく使われます。このタイプのネットワーク拡張を使用することで、VPC などの AWSにホストされたリソースにシームレスに接続できます。

次の図は、ソースエンドポイントが企業データセンターにあるオンプレミスデータベースである設定を示しています。このデータベースは Direct Connect または VPN を使用することで、レプリケーション インスタンスと、Amazon RDS DB インスタンス上のターゲット データベースを含む VPC と接続されます。

![\[AWS Database Migration Service レプリケーションインスタンス\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/datarep-scenarioDirect.png)


この設定では VPC セキュリティグループに、VPC の CIDR 範囲または特定の IP アドレスを送信先とするトラフィックをホストに送信するルーティングルールが必要です。このホストは、VPC からのトラフィックをオンプレミスの VPN にブリッジできる必要があります。この場合、NAT ホストは独自のセキュリティグループ設定を含みます。このような設定の場合、レプリケーションインスタンスの VPC の CIDR 範囲、プライベート IP アドレス、またはセキュリティグループから NAT インスタンスへのトラフィックを許可する必要があります。ただし、レプリケーション IP アドレスが変更されるとレプリケーションが中断される可能性があるため、レプリケーションインスタンスのプライベート IP アドレスを使用することはお勧めしません。

### インターネットを使用した VPC へのネットワークの設定
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioInternet"></a>

VPN または を使用して AWS リソース Direct Connect に接続しない場合は、インターネットを使用してデータベースを移行できます。この場合 Amazon EC2 インスタンスまたは Amazon RDS DB インスタンスのいずれかに移行できます。この設定では、ターゲットポイントおよびレプリケーション インスタンスを含むインターネットゲートウェイを持つ VPC 内にパブリックレプリケーション インスタンスが必要です。

![\[AWS Database Migration Service レプリケーションインスタンス\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/datarep-scenarioInternet.png)


インターネットゲートウェイを VPC に追加するには、[Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway) の「*インターネットゲートウェイのアタッチ*」をご参照ください。

VPC ルートテーブルにデフォルトでは VPC に向かわないトラフィックをインターネットゲートウェイに送信するルーティングルールが含まれている必要があります。この設定では、エンドポイントへの接続が、プライベート IP アドレスではなくレプリケーション インスタンスのパブリック IP アドレスから行われているかのように見えます。詳細については、*Amazon VPC ユーザーガイド* の「[VPCルートテーブル](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)」をご参照ください。

### VPC 内にない RDS; DB インスタンスで ClassicLink を使用する VPC 内の DB インスタンスへの設定方法
<a name="CHAP_ReplicationInstance.VPC.Configurations.ClassicLink"></a>


|  | 
| --- |
| 2022 年 8 月 15 日に、EC2-Classic の提供を終了しｈます。EC2-Classic は、VPC への移行をお勧めします。詳細については、「Amazon EC2 ユーザーガイド」の[「EC2-Classic から VPC へ移行」](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-migrate.html)およびブログ記事[「EC2-Classic ネットワーキングがリタイア — 準備方法」](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/)を参照してください。 | 

プロキシサーバーと組み合わせて ClassicLink を使用すると、VPC 内に存在しない Amazon RDS DB インスタンスを、VPC 内のレプリケーション サーバーおよび DB インスタンスに接続できます。

ClassicLink を使用すると、EC2-Classic DB インスタンスを同じ AWS リージョン内のアカウント内の VPC にリンクできます。リンクを作成すると、ソース DB インスタンスはプライベート IP アドレスを使用して VPC 内のレプリケーション インスタンスと通信できます。

VPC 内のレプリケーション インスタンスは、ClassicLink を使用して EC2-Classic プラットフォーム上のソース DB インスタンスに直接アクセスできないため、プロキシサーバーを使用する必要があります。プロキシサーバーはソース DB インスタンスを、レプリケーション インスタンスとターゲット DB インスタンスを含む VPC に接続します。プロキシサーバーは、ClassicLink を使用して VPC に接続します。プロキシサーバーでのポート転送により、VPC 内にあるソース DB インスタンスとターゲット DB インスタンスの間で通信が可能になります。

![\[AWS ClassicLink を使用したデータベース移行サービス\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/datarep-scenarioClassicLink.png)


#### AWS Database Migration Service での ClassicLink の使用
<a name="CHAP_ReplicationInstance.VPC.Configurations.ClassicLink.Using"></a>

VPC にない Amazon RDS DB インスタンスを、VPC にある AWS DMS レプリケーションサーバーと DB インスタンスに接続できます。このために Amazon EC2 ClassicLink をプロキシサーバーで使用できます。

以下の手順は、ClassicLink をこの目的に使用する方法を示しています。この手順では、VPC にない Amazon RDS ソース DB インスタンスを、DMS レプリケーションインスタンスとターゲット DB インスタンスを含む VPC AWS に接続します。
+ VPC AWS に DMS レプリケーションインスタンスを作成します。(すべてのレプリケーション インスタンスが VPC 内で作成されます)。
+ VPC セキュリティグループをレプリケーション インスタンスとターゲット DB インスタンスに関連付けます。2 つのインスタンスが VPC セキュリティグループを共有している場合、デフォルトで相互に通信できます。
+ EC2 Classic インスタンスでプロキシサーバーをセットアップします。
+ プロキシサーバーと VPC の間に ClassicLink を使用した接続を作成します。
+ ソースデータベースとターゲットデータベースの AWS DMS エンドポイントを作成します。
+ DMS AWS タスクを作成します。

**ClassicLink を使用して VPC 内にない DB インスタンス上のデータベースを VPC 内の DB インスタンス上の VPC に移行するには**

1. DMS AWS レプリケーションインスタンスを作成し、VPC セキュリティグループを割り当てます。

   1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/) で AWS DMS コンソールを開きます。

       AWS Identity and Access Management (IAM) ユーザーとしてサインインしている場合は、 にアクセスするための適切なアクセス許可があることを確認してください AWS DMS。データベース移行に必要なアクセス許可の詳細については、「[を使用するために必要な IAM アクセス許可 AWS DMS](security-iam.md#CHAP_Security.IAMPermissions)」をご参照ください。

   1. [**Dashboard**] ページで、[**Replication Instance**] を選択します。[ステップ 1: AWS DMS コンソールを使用してレプリケーションインスタンスを作成する](CHAP_GettingStarted.Replication.md#CHAP_GettingStarted.Replication.ReplicationInstance)の手順に従って、レプリケーション インスタンスを作成します。

   1.  DMS AWS レプリケーションインスタンスを作成したら、EC2 サービスコンソールを開きます。ナビゲーションペインでC **[Network Interfaces]** (ネットワーク インターフェース) を選択します。

   1. *DMSNetworkInterface* を選択し、**[Change Security Groups]** (セキュリティグループの変更) からの**[Actions]** (アクション) メニューを選択します。

   1. レプリケーション インスタンスとターゲット DB インスタンスに使用するセキュリティグループを選択します。

1.  前のステップのセキュリティグループをターゲット DB インスタンスに関連付けます。

   1. Amazon RDS サービスコンソールを開きます。**[Replication engine version]** (レプリケーション エンジンバージョン) でバージョン番号を選択し、[Modify] (変更) を選択します。

   1.  ターゲット DB インスタンスを選択します。**[Instance Actions]** (インスタンスアクション) では**[Modify]** (変更) を選択します。

   1. **[Security Group]** (セキュリティグループ) パラメーターの場合、前のステップで使用したセキュリティグループを選択します。

   1. **[Continue]** (続ける) を選択してから、**[Modify DB Instance]** (DB インスタンス変更) を選択します。

1. ステップ 3: NGINX を使用して EC2 Classic インスタンスでプロキシサーバーを設定します。EC2 Classic インスタンスを起動するには、選択した AMI を使用します。以下の例は、AMI Ubuntu Server 14.04 LTS (HVM) をベースとしています。

   EC2 Classic インスタンスでプロキシサーバーをセットアップするには

   1. EC2 Classic インスタンスに接続し、次のコマンドを使用して NGINX をインストールします。

      ```
      Prompt> sudo apt-get update
      Prompt> sudo wget http://nginx.org/download/nginx-1.9.12.tar.gz
      Prompt> sudo tar -xvzf nginx-1.9.12.tar.gz 
      Prompt> cd nginx-1.9.12
      Prompt> sudo apt-get install build-essential
      Prompt> sudo apt-get install libpcre3 libpcre3-dev
      Prompt> sudo apt-get install zlib1g-dev
      Prompt> sudo ./configure --with-stream
      Prompt> sudo make
      Prompt> sudo make install
      ```

   1.  次のコードを使用して、NGINX デーモンファイル `/etc/init/nginx.conf` を編集します。

      ```
      # /etc/init/nginx.conf – Upstart file
      
      description "nginx http daemon"
      author "email"
      
      start on (filesystem and net-device-up IFACE=lo)
      stop on runlevel [!2345]
      
      env DAEMON=/usr/local/nginx/sbin/nginx
      env PID=/usr/local/nginx/logs/nginx.pid
      
      expect fork
      respawn
      respawn limit 10 5
      
      pre-start script
              $DAEMON -t
              if [ $? -ne 0 ]
                      then exit $?
              fi
      end script
      
      exec $DAEMON
      ```

   1. `/usr/local/nginx/conf/nginx.conf` に NGINX 設定ファイルを作成します。設定ファイルに、以下の内容を追加します。

      ```
      # /usr/local/nginx/conf/nginx.conf - NGINX configuration file
      
      worker_processes  1;
      
      events {
          worker_connections  1024;
      }
      
      stream {
        server {
          listen DB instance port number;
      proxy_pass DB instance identifier:DB instance port number;
          }
      }
      ```

   1. コマンドラインから、次のコマンドを使用して NGINX を起動します。

      ```
      Prompt> sudo initctl reload-configuration
      Prompt> sudo initctl list | grep nginx
      Prompt> sudo initctl start nginx
      ```

1. プロキシサーバーと、ターゲット DB インスタンスおよびレプリケーション インスタンスを含むターゲット VPC の間に ClassicLink 接続を作成します。

   1. EC2 コンソールを開き、プロキシサーバーを実行中の EC2 Classic インスタンスを選択します。

   1. **[Actions]** (アクション) で、**[ClassicLink]** を選択し、続いて **[Link to VPC]** (VPC へのリンク) を選択します。

   1.  先に使用したセキュリティグループをこの手順で選択します。

   1. **[VPC link]** (VPC リンク) を選択します。

1. ステップ 5: の手順を使用して AWS DMS エンドポイントを作成します[ステップ 2: ソースとターゲットのエンドポイントを指定する](CHAP_GettingStarted.Replication.md#CHAP_GettingStarted.Replication.Endpoints)。ソース エンドポイントを指定する場合、サーバー名として内部 EC2 DNS ホスト名を使用する必要があります。

1. の手順を使用して AWS DMS タスクを作成します[ステップ 3: タスクを作成してデータを移行する](CHAP_GettingStarted.Replication.md#CHAP_GettingStarted.Replication.Tasks)。

### AWS サービスに接続するネットワークの設定
<a name="CHAP_ReplicationInstance.VPC.Configurations.networkconnecting"></a>

 AWS サービスと接続するには、インターネット接続または Virtual Private Cloud (VPC) エンドポイントを使用します。これは、次の場合に適用されます。

ソースエンドポイントまたはターゲットエンドポイントは、次のような AWS サービスを使用します。  
+ AWS Secrets Manager
+ Amazon Simple Storage Service

ターゲットエンドポイントは、次のような AWS サービスです。  
+ Amazon S3
+ Amazon Kinesis
+ Amazon DynamoDB
+ Amazon Redshift
+ Amazon OpenSearch Service
+ Amazon Athena

### VPC エンドポイントを使用して AWS サービスに接続するネットワークの設定
<a name="CHAP_ReplicationInstance.VPC.Configurations.vpcendpoints"></a>

VPC エンドポイントは、 AWS リソース間の安全な接続を提供し、インターネットアクセスを必要とせずに VPC リソースを AWS サービスに接続します。プライベートサブネット内のアプリケーションは、 AWS ネットワーク内にとどまりながら AWS サービスにアクセスできるため、セキュリティが向上し、レイテンシーが短縮されます。以下の画像を参照してください。

![\[\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/images/aws_dms_vpc_endpoints.jpg)


詳細については、[「VPC エンドポイントを AWS DMS ソースエンドポイントとターゲットエンドポイントとして](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_VPC_Endpoints.html)設定する」および[AWS DMS 「Secrets Manager VPC エンドポイントの設定](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Advanced.Endpoints.secretsmanager.html)」を参照してください。

### インターネットを使用して AWS サービスに接続するネットワークの設定
<a name="CHAP_ReplicationInstance.VPC.Configuration.networkconnectingusinginternet"></a>

レプリケーションインスタンスは、データ移行中に AWS リソースに接続するためにインターネットアクセスが必要です。

VPC 内におけるプライベートサブネットおよびパブリックサブネットの詳細については、「*Amazon Virtual Private Cloud ユーザーガイド*」の「[例: プライベートサブネットにサーバーがある VPC および NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html)」を参照してください。必要なサービスとの接続について、必ずネットワーク設定をテストする必要があります。

## レプリケーション サブネットグループの作成
<a name="CHAP_ReplicationInstance.VPC.Subnets"></a>

データベースの移行に使用するネットワークの一部として、使用する予定の 仮想プライベートクラウド (VPC) のサブネットを指定する必要があります。ここでの VPC は、Amazon VPC サービスに基づいている必要があります。*サブネット*とは、指定されたアベイラビリティーゾーンにある VPC 内の IP アドレス範囲です。これらのサブネットは、VPC が配置されている AWS リージョンのアベイラビリティーゾーン間で分散できます。

 AWS DMS コンソールでレプリケーションインスタンスまたはインスタンスプロファイルを作成するときは、選択したサブネットを使用できます。

レプリケーションサブネットグループを作成し、使用するサブネットを定義できます。少なくとも 2 つのアベイラビリティーゾーンにあるサブネットを指定する必要があります。

**レプリケーションサブネットグループを作成する方法**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/) で AWS DMS コンソールを開きます。

   IAM ユーザーとしてサインインしている場合は、 AWS DMSにアクセスするための適切なアクセス許可があることを確認します。データベース移行に必要なアクセス許可の詳細については、「[を使用するために必要な IAM アクセス許可 AWS DMS](security-iam.md#CHAP_Security.IAMPermissions)」をご参照ください。

1. ナビゲーションペインで **[サブネットグループ]** を選択します。

1. **[サブネットグループの作成]** を選択します。

1. **[レプリケーションサブネットグループの作成]** ページで、レプリケーションインスタンスの設定を指定します。次の表で設定について説明します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/dms/latest/userguide/CHAP_ReplicationInstance.VPC.html)

1. **[サブネットグループの作成]** を選択します。

## DNS を使用したドメイン エンドポイントの解決
<a name="CHAP_ReplicationInstance.VPC.Route53"></a>

通常、 AWS DMS レプリケーションインスタンスは Amazon EC2 インスタンスのドメインネームシステム (DNS) リゾルバーを使用してドメインエンドポイントを解決します。DNS 解決が必要な場合は、Amazon Route 53 Resolverを使用できます。Route 53 DNS レゾルバーの使用方法の詳細については、「[Route 53 レゾルバーの使用開始](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-getting-started.html)」をご参照ください。

独自のオンプレミス ネームサーバーを使用して Amazon Route 53 Resolverを使用して特定のエンドポイントを解決する方法については、「[独自のオンプレミスネームサーバーの使用](CHAP_BestPractices.md#CHAP_BestPractices.Rte53DNSResolver)」をご参照ください。